Архів за Березень, 2009

Добірка експлоітів

16:09 19.03.2009

В даній добірці експлоіти в веб додатках:

  • Arcadem Pro (articlecat) Remote SQL Injection Vulnerability (деталі)
  • Events Calendar 1.1 Remote File Inclusion Vulnerability (деталі)
  • eFront <= 3.5.1 / build 2710 Remote Arbitrary Upload Vulnerability (деталі)
  • SG Real Estate Portal 2.0 Insecure Cookie Handling Vulnerability (деталі)
  • SG Real Estate Portal 2.0 Blind SQL Injection Exploit (деталі)
  • ADN Forum <= 1.0b Blind SQL Injection Exploit (деталі)
  • Printlog <= 0.4 (filename) Remote File Disclosure Vulnerability (деталі)
  • BookMarks Favourites Script (view_group.php id) SQL Injection Vuln (деталі)
  • Rianxosencabos CMS 0.9 Remote Blind SQL Injection Vulnerability (деталі)
  • phpScheduleIt <= 1.2.10 (reserve.php) Remote Code Execution Exploit (деталі)
  • Crux Gallery <= 1.32 (index.php theme) Local File Inclusion Vulnerability (деталі)
  • Noname CMS 1.0 Multiple SQL Injection Vulnerabilities (деталі)
  • Discussion Forums 2k v3.3 Multiple SQL Injection Vulnerabilities (деталі)
  • BMForum 5.6 (tagname) Remote SQL Injection Vulnerability (деталі)
  • MySQL Quick Admin <= 1.5.5 (COOKIE) Local File Inclusion Vulnerability (деталі)

Нові уразливості в ExpressionEngine

23:56 18.03.2009

У травні, 12.05.2008, я знайшов Insufficient Anti-automation та Brute Force уразливості в системі ExpressionEngine. Які виявив на офіціному сайті системи http://expressionengine.com. Раніше я вже писав про уразливість в ExpressionEngine.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам системи.

Конференція CodeCamp 2009

22:46 18.03.2009

В цьому місяці, 28 та 29 березня, в Україні в Києві відбудеться конференція CodeCamp 2009.

CodeCamp 2009

CodeCamp - це дводенна всеукраїнська конференція на тему сучасних технологій розробки програмного забезпечення та інформаційної безпеки. Про даний захід ви можете детальніше дізнатися на офіційному сайті - CodeCamp09.

Я планую прийняти участь в конференції та виступити з доповіддю (навіть з двома доповідями). Тому всі бажаючі зможуть зустрітися зі мною на конференції.

Проблема з завантаженням динамічних функцій в MySQL

20:12 18.03.2009

Виявлена проблема з завантаженням динамічних функцій в MySQL.

Уразливі версії: MySQL 5.0.

Можна завантажити функції по будь-якому розташуванню. Після вивантаження функції залишаються доступними. Дана атака можлива лише на Windows системах, бо вона використовує зворотні слеші. Вона подібна до Directory Traversal атак з використанням back slash, що я виявив у веб додатках (ще в 2007 році).

Добірка уразливостей

17:35 18.03.2009

В даній добірці уразливості в веб додатках:

  • Belkin Wireless G Plus MIMO Router F5D9230-4 Authentication Bypass Vulnerability (деталі)
  • Softbiz jokes and funny pictures (index.php) sql injection (деталі)
  • Php Nuke “Sell” module SQL Injection (”cid”) (деталі)
  • Pigyard Art Gallery Multiple SQL Injection (деталі)
  • Joomla com_inter “id” Remote SQL Injection (деталі)
  • Joomla Com_blog “pid” Remote SQL Injection (деталі)
  • joomla com_simpleshop SQL Injection(section) (деталі)
  • joomla com_wines SQL Injection(id) (деталі)
  • joomla com_garyscookbook SQL Injection(id) (деталі)
  • Joomla com_stat “id” Remote SQL Injection (деталі)

Уразливості на www.audiobooks.com.ua

23:53 17.03.2009

У червні, 13.06.2008, я знайшов Cross-Site Scripting та Denial of Service уразливості на проекті http://www.audiobooks.com.ua (онлайн магазин). Про що найближчим часом сповіщу адміністрацію проекту.

Стосовно дірок на сайтах онлайн магазинів останній раз я писав про уразливості на www.rozetka.com.ua та уразливість на esmi.subscribe.ru.

XSS:

DoS:

http://www.audiobooks.com.ua/index.php?searchstring=&show_all=yes
http://www.audiobooks.com.ua/index.php?searchstring=%25&show_all=yes

З бази даних виводиться інформація про всі товари сайта.

Раніше я вже згадував про цей онлайн магазин, що рівень його безпеки залишає бажати кращого (коли я й знайшов ці дірки). Окрім вищезгаданих уразливостей на сайті є чимало інших, що я можу сказати швидко оглянувши декілька сторінок сайту. Зокрема Brure Force, Insufficient Anti-automation та Cross-Site Scripting уразливості. Власникам онлайн магазинів варто більше слідкувати за їх безпекою.

В Європі кіберзлочинцям прийдеться несолодко

22:48 17.03.2009

По оцінках ІТ-компаній збиток бізнесу в усьому світі через дії кіберзлочинців у 2008 році досяг 1 трильйона доларів. При цьому багато офіцерів поліції не мають достатньої кваліфікації для боротьби з подібними злочинами.

Через ці обставини, великим ІТ-компаніям (таким як Microsoft, Ebay, AOL) приходиться створювати свої команди для розслідування кіберзлочинів. Крім того, ця проблема вимагає тісного міжнародного співробітництва - у силу своєї інтернаціональності.

У зв’язку з цими обставинами на конференції з питань боротьби з кіберзлочинами, проведеною Радою Європи в Страсбурзі, було прийняте рішення про створення в Європі мережі університетів відповідного напрямку. Згода взяти участь у цьому проекті виразили європейські ІТ-компанії.

Перші навчальні курси, проведені за підтримкою Microsoft, Ebay, AOL і Symantec, будуть відкриті в Університетському коледжі Дубліна в Ірландії й у Технологічному університеті Труа у Франції. У 2010 році програма заробить по всій Європі, фінансування буде здійснюватися з бюджету Європейської Комісії. Близько 100000 офіцерів поліції, по оцінках Microsoft, будуть проходити навчання щорічно.

По матеріалам http://itua.info.

Уразливість на esmi.subscribe.ru

20:09 17.03.2009

09.10.2008

У грудні, 28.12.2007, я знайшов Cross-Site Scripting уразливість на проекті http://esmi.subscribe.ru (онлайн магазин subscribe.ru). Про що найближчим часом сповіщу адміністрацію проекту.

Раніше я вже писав про уразливість на subscribe.ru.

Детальна інформація про уразливість з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

17.03.2009

XSS:

Дана уразливість вже виправлена.

Добірка експлоітів

17:34 17.03.2009

В даній добірці експлоіти в веб додатках:

  • Yoxel <= 1.23beta (itpm_estimate.php a) Remote Code Execution Vuln (деталі)
  • PHP-Lance 1.52 (show.php catid) Remote SQL Injection Vulnerability (деталі)
  • ParsaWeb CMS (Search) Remote SQL Injection Vulnerability (деталі)
  • ZEELYRICS 2.0 (bannerclick.php adid) SQL Injection Vulnerability (деталі)
  • BbZL.PhP 0.92 (lien_2) Local Directory Traversal Vulnerability (деталі)
  • Pilot Group eTraining (news_read.php id) SQL Injection Vulnerability (деталі)
  • Pro Chat Rooms 3.0.3 (guid) SQL Injection Vulnerabilities (деталі)
  • PHPcounter <= 1.3.2 (index.php name) Remote SQL Injection Exploit (деталі)
  • MiNBank 1.5.0 Multiple Remote File Inclusion Vulnerability (деталі)
  • SG Real Estate Portal 2.0 Blind SQL Injection/Local File Inclusion Vulns (деталі)
  • FAQ Management Script (catid) Remote SQL Injection Vulnerability (деталі)
  • ArabCMS (rss.php rss) Local File Inclusion Vulnerability (деталі)
  • PG Matchmaking Script Multiple SQL Injection Vulnerabilities (деталі)
  • Post Comments 3.0 Insecure Cookie Handling Vulnerability (деталі)
  • Firebird remote BOF POC (деталі)

Уразливості в Invision Power Board

23:52 16.03.2009

У квітні, 29.04.2008, я знайшов Abuse of Functionality та Insufficient Anti-automation уразливості в форумному движку Invision Power Board.

Abuse of Functionality:

Мені вже давно (с 2005) була відома можливість визначення логінів на форумі - ім’я користувача на форумі є одночасно і його логіном. А того дня я виявив ще одну можливість, що базується на моєму методі виявлення логінів через Abuse of Functionality уразливості.

На сторінці реєстрації http://site/index.php?act=Reg&CODE=00 функція перевірки логіну (чи вільний даний логін), що спрацьовує при введені імені користувача, дозволяє дізнатися логіни користувачів в системі.

Якщо вказаний логін є на форумі, система відповість “found”:
http://site/index.php?act=xmlout&do=check-user-name&name=admin

Якщо вказаного логіну немає на форумі, система відповість “notfound”:
http://site/index.php?act=xmlout&do=check-user-name&name=admin_

Insufficient Anti-automation:

Враховучи, що дана функція немає захисту від автоматизованих атак, це дозволяє проводити автоматизоване виявлення логінів в системі. Що може бути зроблено за допомогою брутфорсерів логінів, зокрема, моєї програми Brute force login identifier.

В подальшому виявлені логіни можуть бути використані для визначення паролів користувачів системи.

Уразливі Invision Power Board 2.3.6 та попередні версії.